É um processo de detecção de vulnerabilidades em aplicações web, o hacker de aplicações web precisa ter um profundo conhecimento sobre a arquitetura de uma aplicação web para poder hackeá-la com sucesso.
Hacking de aplicações web se baseia em quebrar os mecanismos de defesa de uma aplicação web, isso requer tenacidade, atenção aos detalhes, observação e foco.
Existem três (3) principais mecanismos em que podemos proteger uma aplicação web:
Esse mecanismo consiste em validar se o utilizador tem permissão ou autorização para acessar um recurso na aplicação web.
Quando esse mecanismo é mal implementado surgem vulnerabilidades como:
Este mecanismo consiste em validar os dados que o utilizador insere na aplicação web, de modo a garantir que o utilizador insira apenas o que a aplicação web espera, evitando possíveis vulnerabilidades.
Este é um dos mecanismos mais complicados de implementer, pois a implementação nunca é 100% eficaz, uma vez que novas técnicas de exploração estão sempre a surgir.
Através de entrada destes dados podem surgir várias vulnerabilidades que podem comprometer a aplicação, essas vulnerabilidades são chamadas de “Input-Based Vulnerabilities”, e estas são algumas delas:
Este mecanismo consiste em fazer monitoramento da aplicação web, dando notificações e estatísticas da aplicação aos administradores dela, e também dificultando tentativas de ataques, através de bloqueios, e outros meios.
Quando esse mecanismo é mal implementado, a aplicação corre o risco de sofrer ataques e não se defender contra os mesmos, não salvar logs e nem sequer alertar os administradores sobre o ocorrido.
É notável a importância de um hacker saber quebrar os mecanismos de defesa, pois esses mecanismos são responsáveis pela segurança da aplicação web, e hackear uma aplicação web, nada mais é do quebrar a segurança dela.
Neste artigo você entendeu sobre o que é hacking de aplicações web, quais mecanismos de defesa são implementados em aplicações web e quais vulnerabilidades podem surgir se eles forem mal implementados. Se você gostou, compartilhe este artigo.
Artigos Relacionados